به گزارش شرکت مهندسی شبکه گستر، سهشنبه، 20 خرداد، شرکت مایکروسافت اصلاحیههای امنیتی ماهانه خود را برای ماه میلادی ژوئن منتشر کرد. این اصلاحیهها در مجموع، 129 آسیبپذیری را در سیستم عامل Windows و محصولات زیر ترمیم میکنند:
- Microsoft Edge (EdgeHTML-based)
- Microsoft Edge (Chromium-based) in IE Mode
- Microsoft ChakraCore
- Internet Explorer
- Microsoft Office and Microsoft Office Services and Web Apps
- Windows Defender
- Microsoft Dynamics
- Visual Studio
- Azure DevOps
- HoloLens
- Adobe Flash Player
- Microsoft Apps for Android
- Windows App Store
- System Center
- Android Word App
درجه حساسیت 11 مورد از آسیبپذیریهای ترمیم شده توسط اصلاحیههای مذکور “حیاتی” (Critical)، 109 مورد “مهم” (Important)، 7 مورد “متوسط” (Moderate) و 2 مورد نیز “کم” (Low) اعلام شده است.
مطابق معمول در این ماه نیز، مایکروسافت در قالب یک توصیهنامه، اصلاحیههای نرمافزار Flash Player را که در نسخههای جدیدتر مرورگرهای مایکروسافت گنجانده شده، ارائه کرده است.
از نکات حائز اهمیت در خصوص اصلاحیههای ماه ژوئن مایکروسافت ترمیم یک آسیبپذیری “حیاتی” در مرورگر Edge (با شناسه CVE-2020-1219) و دو آسیبپذیری “حیاتی” (با شناسه های CVE-2020-1213 و CVE-2020-1216) در بخش VBScript Engine است که امکان اجرای کد بهصورت از راه دور (Remote Code Execution) با سطح دسترسی کاربر فعلی را برای مهاجم فراهم میکنند. هدایت کاربر به یک صفحه اینترنتی حاوی بهرهجو (Exploit) و آلوده کردن دستگاه او به بدافزار از جمله سناریوهای احتمالی مهاجمان در سوءاستفاده از این آسیبپذیریها محسوب میشود.
CVE-2020-1248 از دیگر آسیبپذیریهای “حیاتی” شاخص برطرف شده در این ماه است که Windows Graphics Device Interface – به اختصار GDI – از آن تأثیر میپذیرد. بهرهجویی از این آسیبپذیری دسترسی از راه دور به سیستم را در سطح کاربر جاری برای مهاجم فراهم میکند.
همچنین دو آسیبپذیری با درجه حساسیت “مهم” و با شناسههای CVE-2020-1225 و CVE-2020-1226 در نرمافزار Microsoft Excel گزارش شده که مهاجم میتواند با ارسال یک فایل حاوی بهرهجو و تشویق کاربر به اجرای آن اقدام به سوءاستفاده از این ضعفهای امنیتی کرده و در ادامه کد دلخواه خود را بر روی سیستم بهصورت از راه دور اجرا کند.
CVE-2020-1301 دیگر آسیبپذیری “مهم” ترمیم شده در این ماه است که پودمان SMBv1 در سیستم عامل Windows از آن تأثیر میپذیرد. ارسال یک بسته دستکاری شده به سرویسدهنده این پودمان مهاجم را قادر به اجرای کد مورد نظر خود بر روی سرور آسیبپذیر میکند.
نکته قابل توجه دیگر اینکه در مجموعه اصلاحیههای ژوئن 2020 مایکروسافت باگی در نسخه تحت Android نرمافزار Word برطرف شده است. باگ مذکور با شناسه CVE-2020-1223، از مدیریت ناصحیح فایلهای خاص توسط این برنامه ناشی شده و بهرهجویی از آن میتواند منجر به اجرای کد بهصورت از راه دور بر روی گوشی هوشمند یا تبلت قربانی شود. نگارش ترمیم شده نسخه تحت Android برنامه Word بر روی انباره Google Play قابل دسترس است.
اگر چه هیچ کدام از آسیبپذیریهای ترمیم شده توسط اصلاحیههای این ماه روز-صفر (Zero-day) گزارش نشدهاند اما نصب کلیه بهروزرسانیهای عرضه شده بهخصوص موارد با درجه حساسیت “حیاتی” و “مهم” برای ایمن ماندن از گزند تهدیدات مبتنی بر بهرهجو به تمامی راهبران شبکه و کاربران توصیه میشود.
جزییات بیشتر در خصوص مجموعه اصلاحیه ژوئن 2020 مایکروسافت در اینجا قابل دریافت و مطالعه است.